Jak utworzyć kolejnego użytkownika na swoim komputerze. Utwórz nowe konto na swoim komputerze

Fabuła pamięć o dostępie swobodnym , Lub Baran, zaczęło się w 1834 roku, kiedy Charles Babbage opracował „silnik analityczny” – zasadniczo prototyp komputera. Część tej maszyny, odpowiedzialną za przechowywanie danych pośrednich, nazwał „magazynem”. Zapamiętywanie informacji było tam zorganizowane jeszcze bardziej przejrzyście mechanicznie poprzez wały i przekładnie.

W pierwszych generacjach komputerów stosowano pamięć RAM Lampy katodowe, bębny magnetyczne, później pojawiły się rdzenie magnetyczne, a po nich, w komputerach trzeciej generacji, pojawiła się pamięć na mikroukładach.

Obecnie pamięć RAM jest wytwarzana przy użyciu technologii NAPARSTEK w czynnikach kształtu DIMM i SO-DIMM, Ten pamięć dynamiczna, zorganizowane jako obwody scalone półprzewodniki. Jest niestabilny, co oznacza, że ​​dane znikają w przypadku braku zasilania.

Wybór pamięci RAM nie jest wymagające zadanie Dziś najważniejsze jest zrozumienie rodzajów pamięci, jej celu i głównych cech.

Typy pamięci

SO-DIMM

Pamięci w formacie SO-DIMM przeznaczone są do stosowania w laptopach, kompaktowych układach ITX, monoblokach - w skrócie tam, gdzie minimum fizyczny rozmiar moduły pamięci. Różni się od formatu DIMM tym, że długość modułu jest w przybliżeniu zmniejszona o połowę i jest mniej pinów na płycie (204 i 360 pinów dla SO-DIMM DDR3 i DDR4 w porównaniu z 240 i 288 na płytach tego samego typu pamięci DIMM ).
Jeśli chodzi o inne cechy - częstotliwość, taktowanie, głośność, moduły SO-DIMM mogą być dowolnego rodzaju i nie różnią się w żaden zasadniczy sposób od modułów DIMM.

DIMM

DIMM - pamięć RAM dla komputerów pełnowymiarowych.
Wybrany typ pamięci musi być najpierw zgodny z gniazdem na płycie głównej. Pamięć RAM komputera dzieli się na 4 typy – DDR, DDR2, DDR3 I DDR4.

Pamięć DDR pojawiła się w 2001 roku i miała 184 styki. Napięcie zasilania wahało się od 2,2 do 2,4 V. Częstotliwość pracy wynosiła 400 MHz. Jest nadal dostępny w sprzedaży, choć wybór jest niewielki. Dziś format jest przestarzały - nadaje się tylko wtedy, gdy nie chcesz całkowicie aktualizować systemu, a stara płyta główna ma tylko złącza DDR.

Standard DDR2 pojawił się w 2003 roku i otrzymał 240 pinów, co zwiększyło liczbę wątków, znacznie przyspieszając magistralę danych procesora. Częstotliwość robocza DDR2 mogła wynosić do 800 MHz (w niektórych przypadkach - do 1066 MHz), a napięcie zasilania wynosiło od 1,8 do 2,1 V - nieco mniej niż w przypadku DDR. W rezultacie zmniejszyło się zużycie energii i rozpraszanie ciepła przez pamięć.
Różnice między DDR2 i DDR:

· 240 kontaktów w porównaniu do 120
· Nowe gniazdo, niekompatybilne z DDR
· Mniejsze zużycie energii
Ulepszony projekt lepsze chłodzenie
Wyższa maksymalna częstotliwość robocza

Podobnie jak DDR jest to pamięć przestarzały - obecnie nadaje się już tylko do starych płyt głównych, w innych przypadkach nie ma sensu jej kupować, gdyż nowe DDR3 i DDR4 są szybsze.

W 2007 roku pamięć RAM została zaktualizowana do typu DDR3, który jest nadal szeroko stosowany. Pozostało tych samych 240 pinów, ale zmieniło się gniazdo połączenia dla DDR3 - nie ma kompatybilności z DDR2. Częstotliwość pracy modułów wynosi średnio od 1333 do 1866 MHz. Istnieją również moduły o częstotliwościach do 2800 MHz.
DDR3 różni się od DDR2:

· Gniazda DDR2 i DDR3 nie są kompatybilne.
· Częstotliwość zegara DDR3 działa 2 razy szybciej – 1600 MHz w porównaniu do 800 MHz dla DDR2.
· Charakteryzuje się obniżonym napięciem zasilania - około 1,5V oraz mniejszym poborem prądu (w wersji DDR3L wartość ta jest średnio jeszcze niższa, około 1,35 V).
· Opóźnienia (taktowanie) DDR3 są większe niż DDR2, ale częstotliwość robocza jest wyższa. Ogólnie prędkość DDR3 jest o 20-30% wyższa.

DDR3 to dziś dobry wybór. Wiele płyt głównych znajdujących się w sprzedaży posiada złącza pamięci DDR3, a ze względu na ogromną popularność tego typu, mało prawdopodobne jest, aby szybko one zniknęły. Jest także nieco tańszy niż DDR4.

DDR4 - nowy typ RAM opracowany dopiero w 2012 roku. Jest to ewolucyjny rozwój poprzednich typów. Przepustowość łącza pamięć ponownie wzrosła, osiągając teraz 25,6 GB / s. Wzrosła także częstotliwość robocza – ze średnio 2133 MHz do 3600 MHz. Jeśli porównamy nowy typ z DDR3, który istniał na rynku przez 8 lat i stał się powszechny, wówczas wzrost wydajności jest nieznaczny i nie wszystkie płyty główne i procesory obsługują nowy typ.
Różnice w DDR4:

· Niekompatybilne z poprzednimi typami
· Obniżone napięcie zasilania – z 1,2 do 1,05 V, zmniejszył się także pobór mocy
· Częstotliwość robocza pamięci do 3200 MHz (w niektórych wersjach może osiągnąć 4166 MHz), oczywiście przy proporcjonalnym zwiększaniu taktowania
Może być nieco szybszy niż DDR3

Jeśli masz już kości DDR3, nie ma sensu spieszyć się z ich zmianą na DDR4. Kiedy ten format się masowo rozpowszechni i wszystkie płyty główne obsługują już DDR4, przejście na nowy typ nastąpi samoczynnie wraz z aktualizacją całego systemu. Możemy zatem podsumować, że DDR4 jest bardziej produktem marketingowym niż prawdziwym nowym rodzajem pamięci RAM.

Jaką częstotliwość pamięci wybrać?

Wybór częstotliwości należy rozpocząć od sprawdzenia maksymalnych częstotliwości obsługiwanych przez procesor i płyta główna. Przyjmowanie częstotliwości wyższej niż obsługiwana przez procesor ma sens tylko podczas podkręcania procesora.

Dziś nie należy wybierać pamięci o częstotliwości niższej niż 1600 MHz. Opcja 1333 MHz jest akceptowalna w przypadku DDR3, chyba że są to zalegające u sprzedawcy stare moduły, które będą oczywiście wolniejsze od nowych.

Najlepszą opcją na dziś jest pamięć o zakresie częstotliwości od 1600 do 2400 MHz. Wyższa częstotliwość nie ma prawie żadnej zalety, ale kosztuje znacznie więcej i z reguły są to moduły podkręcone z podwyższonymi taktowaniami. Na przykład różnica między modułami 1600 i 2133 MHz w wielu programach pracy nie będzie większa niż 5-8%, w grach różnica może być jeszcze mniejsza. Jeśli zajmujesz się kodowaniem i renderowaniem wideo/audio, warto wybrać częstotliwości 2133-2400 MHz.

Różnica między częstotliwościami 2400 i 3600 MHz będzie Cię sporo kosztować, bez znacznego zwiększania prędkości.

Ile pamięci RAM powinienem zabrać?

Potrzebna kwota zależy od rodzaju pracy wykonywanej na komputerze, zainstalowanego systemu operacyjnego i używanych programów. Nie zapominaj także o maksymalnej obsługiwanej pojemności pamięci swojej płyty głównej.

Pojemność 2 GB- dziś może wystarczyć jedynie przeglądanie Internetu. Ponad połowę pochłonie system operacyjny, reszta wystarczy na spokojną pracę niewymagających programów.

Pojemność 4 GB
– nadaje się do komputera średniej klasy, do domowego centrum multimedialnego PC. Wystarczający do oglądania filmów, a nawet grania w niewymagające gry. Współczesne, niestety, są trudne do pokonania. (stanie się najlepszy wybór, jeśli masz 32-bitowy system operacyjny Windows, który widzi nie więcej niż 3 GB pamięci RAM)

Pojemność 8 GB(lub zestaw 2x4 GB) to obecnie zalecana pojemność dla pełnoprawnego komputera PC. To wystarczy do prawie każdej gry, do pracy z dowolnym oprogramowaniem wymagającym zasobów. Najlepszy wybór dla komputera uniwersalnego.

Pojemność 16 GB (lub zestawy 2x8 GB, 4x4 GB) będzie uzasadniona, jeśli pracujesz z grafiką, ciężkimi środowiskami programistycznymi lub stale renderujesz filmy. Idealny również do przesyłania strumieniowego online - tutaj przy 8 GB mogą wystąpić zacięcia, zwłaszcza gdy wysoka jakość transmisje wideo. Niektóre gry w wysokich rozdzielczościach i z teksturami HD mogą działać lepiej przy 16 GB RAM-u na pokładzie.

Pojemność 32 GB(zestaw 2x16GB lub 4x8GB) – wciąż bardzo kontrowersyjny wybór, przydatny w niektórych bardzo ekstremalnych zadaniach roboczych. Lepiej byłoby wydać pieniądze na inne podzespoły komputera, bo to będzie miało większy wpływ na jego wydajność.

Tryby pracy: czy lepiej mieć 1 pendrive czy 2?

Pamięć RAM może pracować w trybie jednokanałowym, dwu-, trzy- i czterokanałowym. Zdecydowanie, jeśli Twoja płyta główna ma wystarczającą liczbę slotów, lepiej jest wziąć kilka identycznych mniejszych kości pamięci zamiast jednej. Szybkość dostępu do nich wzrośnie od 2 do 4 razy.

Aby pamięć działała tryb dwukanałowy, należy zainstalować wsporniki w gniazdach tego samego koloru na płycie głównej. Z reguły kolor powtarza się przez złącze. Ważne jest, aby częstotliwość pamięci w obu kościach była taka sama.

- Tryb jednokanałowy– jednokanałowy tryb pracy. Włącza się, gdy zainstalowana jest jedna karta pamięci lub włączone są różne moduły różne częstotliwości. W rezultacie pamięć działa z częstotliwością najwolniejszego drążka.
- Tryb podwójny– tryb dwukanałowy. Działa tylko z modułami pamięci o tej samej częstotliwości, zwiększa prędkość działania 2 razy. Producenci produkują specjalnie do tego celu zestawy modułów pamięci, które mogą zawierać 2 lub 4 identyczne kości.
-Tryb potrójny– działa na tej samej zasadzie co dwukanałowy. W praktyce nie zawsze jest to szybsze.
- Tryb poczwórny- tryb czterokanałowy, który działa na zasadzie dwukanałowej, odpowiednio zwiększając prędkość działania 4-krotnie. Używany wyłącznie tam, gdzie jest to potrzebne wysoka prędkość- na przykład na serwerach.

- Tryb elastyczny– bardziej elastyczna wersja dwukanałowego trybu pracy, gdy słupki mają różną objętość, ale tylko częstotliwość jest taka sama. W takim przypadku w trybie dwukanałowym użyte zostaną te same objętości modułów, a pozostała głośność będzie działać w trybie jednokanałowym.

Czy pamięć potrzebuje radiatora?

Już dawno minęły czasy, gdy przy napięciu 2 V osiągano częstotliwość roboczą 1600 MHz, w wyniku czego generowało się dużo ciepła, które trzeba było jakoś usunąć. Wtedy grzejnik mógłby być kryterium przetrwania podkręconego modułu.

Obecnie pobór mocy pamięci znacznie się zmniejszył, a zastosowanie radiatora na module można uzasadnić punkt techniczny zobacz, tylko jeśli interesujesz się overclockingiem, a moduł będzie działał na częstotliwościach, które są dla niego zaporowe. We wszystkich innych przypadkach grzejniki można uzasadnić być może ich pięknym designem.

Jeśli radiator jest masywny i zauważalnie zwiększa wysokość paska pamięci, jest to już znacząca wada, ponieważ może uniemożliwić zainstalowanie w systemie supercoolera procesora. Nawiasem mówiąc, istnieją specjalne niskoprofilowe moduły pamięci przeznaczone do instalacji w kompaktowych obudowach. Są nieco droższe od modułów o standardowych rozmiarach.



Co to są czasy?

Czasy lub opóźnienie (czas oczekiwania)- jeden z najbardziej ważne cechy RAM, które decydują o jego wydajności. Nakreślmy Ogólne znaczenie ten parametr.

Mówiąc najprościej, pamięć RAM można traktować jako dwuwymiarową tabelę, w której każda komórka zawiera informacje. Dostęp do komórek uzyskuje się poprzez numery kolumn i wierszy, co jest sygnalizowane przez stroboskop dostępu do wierszy RAS(Stroboskop dostępu do wiersza) i brama dostępu do kolumny CAS (Dojazd do Strobe) poprzez zmianę napięcia. Zatem dla każdego cyklu pracy występują dostępy RAS I CAS, a pomiędzy tymi wywołaniami a poleceniami zapisu/odczytu występują pewne opóźnienia, zwane taktowaniem.

W opisie modułu RAM widać pięć taktowań, które dla wygody zapisano jako ciąg liczb oddzielonych myślnikiem np. 8-9-9-20-27 .

· tRCD (czas opóźnienia RAS do CAS)- taktowanie, które określa opóźnienie od impulsu RAS do CAS
· CL (czas opóźnienia CAS)- taktowanie, które określa opóźnienie pomiędzy poleceniem zapisu/odczytu a impulsem CAS
· tRP (czas wstępnego ładowania rzędu)- taktowanie, które określa opóźnienie przy przejściu z jednej linii do drugiej
· tRAS (czas aktywności do opóźnienia wstępnego ładowania)- czas, który określa opóźnienie pomiędzy uruchomieniem linii a zakończeniem z nią pracy; uważane za główne znaczenie
· Szybkość poleceń– określa opóźnienie pomiędzy poleceniem wybrania pojedynczego chipa w module, a poleceniem załączenia linii; termin ten nie zawsze jest wskazany.

Mówiąc jeszcze prościej, o taktowaniu warto wiedzieć tylko jedno – im niższe są ich wartości, tym lepiej. W tym przypadku listwy mogą mieć tę samą częstotliwość pracy, ale różne taktowania, a moduł o niższych wartościach zawsze będzie szybszy. Warto więc wybrać minimalne taktowania, w przypadku DDR4 czasy dla średnich wartości będą wynosić 15-15-15-36, dla DDR3 - 10-10-10-30. Warto też pamiętać, że taktowanie jest powiązane z częstotliwością pamięci, więc przy podkręcaniu najprawdopodobniej będziesz musiał zwiększyć taktowanie i odwrotnie - możesz ręcznie obniżyć częstotliwość, zmniejszając w ten sposób taktowanie. Najkorzystniej jest zwracać uwagę na całość tych parametrów, wybierając raczej równowagę, a nie goniąc za skrajnymi wartościami parametrów.

Jak ustalić budżet?

Przy większej ilości możesz pozwolić sobie na większą ilość RAM-u. Główna różnica między tanimi i drogimi modułami będzie dotyczyć taktowania, częstotliwości pracy i marki - dobrze znane, reklamowane moduły mogą kosztować nieco więcej niż moduły noname nieznanego producenta.
Oprócz, Dodatkowe pieniądze na modułach zamontowany jest grzejnik. Nie wszystkie deski tego potrzebują, ale producenci na nich teraz nie oszczędzają.

Cena będzie również zależeć od czasów; im są one niższe, tym wyższa prędkość i odpowiednio cena.

Więc mając do 2000 rubli, możesz kupić moduł pamięci 4 GB lub 2 moduły 2 GB, co jest lepsze. Wybierz w zależności od tego, na co pozwala konfiguracja komputera. Moduły typu DDR 3 będzie kosztować prawie o połowę mniej niż DDR4. Przy takim budżecie rozsądniej jest wziąć DDR3.

Do grupy do 4000 rubli obejmuje moduły o pojemności 8 GB, a także zestawy 2x4 GB. Ten optymalny wybór do jakichkolwiek zadań z wyjątkiem profesjonalna robota z wideo i w innych trudnych warunkach.

Razem do 8000 rubli Będzie kosztować 16 GB pamięci. Zalecane do celów zawodowych lub dla zapaleni gracze- wystarczy nawet w rezerwie, w oczekiwaniu na nowe wymagające gry.

Jeśli to nie problem wydać do 13 000 rubli, wówczas najlepszym wyborem byłoby zainwestowanie ich w zestaw 4 kości 4 GB. Za te pieniądze można nawet wybrać ładniejsze grzejniki, być może do późniejszego podkręcania.

Nie polecam brać więcej niż 16 GB bez celu pracy w profesjonalnych, ciężkich środowiskach (a nawet wtedy nie w ogóle), ale jeśli naprawdę tego chcesz, to za tę kwotę od 13 000 rubli możesz wspiąć się na Olympus, kupując zestaw 32 GB lub nawet 64 GB. To prawda, że ​​​​nie będzie to miało większego sensu dla przeciętnego użytkownika lub gracza - lepiej wydać pieniądze na, powiedzmy, flagową kartę graficzną.

Uczenie się specyfikacje komputerach użytkownicy często spotykają się z nieznanymi skrótami lub terminami. Uderzający przykład, skrót od RAM lub RAM. Zazwyczaj producenci i sprzedawcy komputerów podają coś w rodzaju „RAM – 8 GB” lub „RAM – 8 GB”. Jednocześnie skróty te nie są w żaden sposób rozszyfrowane ani wyjaśnione, zakłada się, że kupujący powinien wiedzieć, co one oznaczają. Lecz nie zawsze tak jest. W tym artykule porozmawiamy o tym, jaka pamięć RAM lub RAM znajduje się w komputerze i do czego służą.

Zacznijmy od najważniejszej rzeczy, skróty RAM i RAM oznaczają to samo, a mianowicie pamięć o dostępie swobodnym. RAM oznacza pamięć o dostępie swobodnym, a RAM oznacza pamięć o dostępie swobodnym, co oznacza pamięć o dostępie swobodnym i oznacza to samo. Dlatego jeśli w specyfikacji komputera jest napisane „RAM – 8 GB” lub „RAM – 8 GB”, oznacza to, że ilość pamięci RAM tego komputera wynosi 8 GB.

Teraz trochę więcej o tym, czym jest pamięć RAM w komputerze i do czego jest potrzebna. RAM, lub prościej, to pamięć ulotna, w której przechowywane są dane i polecenia przetwarzane przez procesor. Lotny oznacza, że ​​działa tylko wtedy, gdy jest zasilanie. Gdy tylko nastąpi utrata zasilania, wszystkie dane w pamięci RAM zostaną usunięte. Z tego powodu pamięci RAM nie można używać do długotrwałego przechowywania danych.

W trakcie rozwoju komputerów pojawiło się ich całkiem sporo różne rodzaje RAM, które działają w oparciu o różne zasady fizyczne. W nowoczesne komputery Synchroniczna dynamiczna pamięć o dostępie swobodnym o podwójnej szybkości transmisji danych jest w użyciu już od dłuższego czasu, co można przetłumaczyć jako synchroniczna pamięć dynamiczna z dostępem swobodnym i podwójną szybkością przesyłania danych. Teraz obecnym standardem jest DDR4 - jest to czwarta generacja operacyjna Pamięć DDR SD RAM i większość nowych komputerów jest wyposażona w pamięć DDR4.

Pamięć DDR jest niewielka opłata z chipami, które podłącza się do specjalnych gniazd na płycie głównej komputera. Zwykle po prawej stronie procesora znajdują się dwa lub cztery takie gniazda. Na najbardziej zaawansowanych płytach głównych takich gniazd może być sześć lub osiem i w takim przypadku znajdują się one po obu stronach procesora. moduły DDR różne pokolenia nie są ze sobą kompatybilne. Dlatego zainstaluj DDR4 w płyta główna Nie będzie działać z obsługą DDR3.

Poniższy obrazek przedstawia moduły RAM od DDR do DDR4. Jak widać posiadają one specjalny slot (klucz), który uniemożliwia instalację pamięci na nieodpowiedniej płycie głównej.

Należy również zauważyć, że pamięć RAM dla laptopów różni się strukturalnie od pamięci RAM dla komputerów stacjonarnych. Dlatego zainstaluj pamięć laptopa w komputer stacjonarny lub odwrotnie, również nie będzie działać.

Obecnie wiele rodzin ma już komputer stacjonarny. W tym przypadku zwykle jest tylko jeden komputer, ale chcą na nim pracować wszyscy członkowie rodziny - dzieci, rodzice, a nawet dziadkowie.

Jednocześnie dzieci najczęściej chcą się bawić i komunikować za pośrednictwem Internetu, a rodzice często tego potrzebują stabilna praca Komputer i bezpieczeństwo Twoich danych. Dlatego istnieje potrzeba skonfigurowania komputera dla wielu użytkowników.

Celem tego ustawienia jest: oddzielenie dostępu użytkowników do plików, folderów, programów.

W uproszczeniu podzielę użytkowników na rodziców i dzieci.

W zależności od wagi i rodzaju danych, z którymi pracują użytkownicy, wyróżnię następujące sposoby osiągnięcia tego celu:

1. Instalacja kilku systemów operacyjnych.

Tę metodę najlepiej stosować, gdy dane są bardzo ważne i złożone, na przykład podczas pracy z bazami danych opartymi na MS Serwer SQL lub Oracle.

Zainstalowane są różne systemy operacyjne różne dyski(partycje dysku), użytkownicy są konfigurowani w tych systemach operacyjnych, każdy z nich wybiera swój własny system operacyjny podczas uruchamiania komputera.

2. Korzystanie z dodatkowych programów.

W takim przypadku na komputerze jest zainstalowany jeden system operacyjny, a dodatkowo instalowane jest oprogramowanie w celu ukrycia danych.

Przykłady takiego oprogramowania: BestCrypt, Ukryj foldery, Blokada folderu, Kaspersky KryptoStorage, 1 kliknięcie i zablokowanie.

W rezultacie dostęp do folderów i plików można ograniczyć hasłem, ale jeśli program szyfrujący zawiedzie lub hasło zostanie utracone, możliwa jest trwała utrata danych. Większość tych programów jest płatna.

3. Wykorzystanie maszyn wirtualnych.

Maszyna wirtualna- Ten specjalny program, który tworzy „komputer w komputerze”.

Użytkownik ma możliwość skonfigurowania do pracy kilku systemów operacyjnych (maszyn wirtualnych).

Ta metoda wymaga dość wydajnego komputera, ponieważ... maszyny wirtualne wykorzystują rzeczywiste zasoby – procesor, pamięć, dysk twardy; użytkownik otrzymuje dwa lub więcej jednocześnie działających systemów operacyjnych.

Akta maszyna wirtualna w rzeczywistym systemie operacyjnym stanowią pojedynczy plik i nie można uzyskać do nich dostępu bez uruchomienia maszyny wirtualnej.

4. Konfigurowanie wielu użytkowników w jednym systemie operacyjnym.

W tej opcji w systemie operacyjnym konfiguruje się kilku użytkowników, następnie przypisuje się im różne uprawnienia, a żądany użytkownik jest wybierany podczas uruchamiania systemu operacyjnego.

Pierwsza metoda wymaga głębokiej wiedzy systemowej na temat systemu operacyjnego, druga jest dość ryzykowna, trzecia wymaga mocnego komputera (który nie każdy ma), czwarta jest najłatwiejsza dla większości użytkowników.

W tym artykule powiem Ci, jak skonfigurować system operacyjny Windows XPPro dla wielu użytkowników.

W systemach operacyjnych z rodziny Okna, zaczynając od NT, istnieje koncepcja "Konto".

Konto ma na celu identyfikację użytkownika i określenie jego uprawnień w systemie operacyjnym.

Gdy użytkownik jest sam, zwykle podczas uruchamiania systemu operacyjnego, widoczny jest ekran powitalny, a następnie natychmiast pojawia się pulpit. Użytkownik ma wszystkie prawa w systemie operacyjnym. W takim przypadku użytkownik loguje się do systemu operacyjnego za pomocą wbudowanego konta administrator.

Aby skonfigurować wielu użytkowników, musisz utworzyć wiele kont. Aby to zrobić, musisz uruchomić konsolę „ Zarządzanie komputerem».

Użytkowników można także skonfigurować za pomocą „ konta użytkowników", który uruchamia się z Panelu sterowania, ale uważam, że konsola " Zarządzanie komputerem" ma więcej opcji dostosowywania.

Konsolę możesz uruchomić w ten sposób: kliknij kliknij prawym przyciskiem myszy mysz za ikoną "Mój komputer" i wybierz element z wyświetlonego menu "Zarządzanie komputerem" lub przez „Start” - „Ustawienia” - „Panel sterowania” - „Administracja” - „Zarządzanie komputerem”.

Rozwiń wątek w lewym oknie « Użytkownicy lokalni i grupy”(oddział " Narzędzia" jest zwykle otwarty) i wybierz folder „Użytkownicy” jak pokazano na poniższym obrazku:

Teraz konta użytkowników systemu operacyjnego są widoczne w prawym oknie. W w tym przykładzie 5 kont. Przez podwójne kliknięcie Otworzy się okno właściwości konta.

Poniższy obrazek przedstawia okno właściwości konta Gość.

Konto « Gość» zaprojektowany głównie w celu zapewnienia minimalnego dostępu do zasobów komputera przez sieć.

Posty « WSPARCIE» I « Asystent pomocy» przeznaczone są dla służb pomocy i wsparcia.

Nagrywać « ASPNET» przeznaczony do uruchamiania niektórych programów systemowych.

Nagrywać « Admin» - Jest to wbudowane konto administratora, zwykle po zainstalowaniu systemu operacyjnego użytkownik uruchamia się pod nim. W zależności od wersji (kompilacji) systemu operacyjnego, ten wpis może być również nazywany „ Administrator" Lub " Administrator».

Na karcie Ogólne możesz podać pełną nazwę i opis konta, a także skonfigurować niektóre właściwości hasła do konta.

Podam uproszczony opis i przeznaczenie tych właściwości.

Wymagaj zmiany użytkownika przy następnym logowaniu.

Jeśli to pole wyboru jest zaznaczone, przy następnym logowaniu system operacyjny poprosi użytkownika o zmianę hasła.

Tej właściwości można używać w następujący sposób: administrator systemu tworzy nowy plik konto za pomocą standardowego prostego hasła, na przykład „12345”. Następnie użytkownik logując się do systemu operacyjnego z poziomu tego nowego konta zmienia hasło na własne.

W rezultacie powinno się okazać, że hasło użytkownika zna tylko sam użytkownik, a zaleca się stosowanie hasła o długości co najmniej 6-8 znaków, zawierającego duże i małe litery, cyfry oraz znaki specjalne.

Właściwość ta przeznaczona jest dla świadomych użytkowników, którzy rozumieją znaczenie bezpieczeństwa informacji i starają się o nie dbać wysoki poziom bezpieczeństwo.

Uniemożliwiaj użytkownikowi zmianę hasła.

Po zainstalowaniu to pole wyboru uniemożliwia użytkownikowi niezależną zmianę hasła. Tej właściwości należy używać, jeśli użytkownicy są nieświadomi i chcą się zmienić złożone hasło, wydany Administrator systemu, na proste hasło.

Hasło nie ma daty ważności.

Jeśli to pole wyboru nie jest zaznaczone, użytkownik musi okresowo zmieniać hasło. Domyślny okres ważności hasła, jeśli się nie mylę, wynosi 42 dni. Jeśli hasło wygasło, wpis zostanie zablokowany.

Wyłącz konto.

To pole wyboru jest potrzebne w przypadku dezaktywacji konta. Wpis pozostaje w systemie operacyjnym, ale nie działa. Stosuje się to np. gdy użytkownik wyjeżdża na wakacje, jego konto zostaje wyłączone i nikt nie będzie mógł zalogować się do systemu operacyjnego w imieniu tego użytkownika, a po powrocie do pracy zostaje on ponownie włączony.

W moim przykładzie wpisy są wyłączone « Gość», « WSPARCIE" I " Asystent pomocy» . Na liście rachunków są one oznaczone czerwonym kółkiem z krzyżykiem.

Zablokuj swoje konto.

To pole wyboru jest potrzebne do odblokowania wpisu. Użytkownik może go jedynie usunąć. Jeżeli z jakiegoś powodu konto zostanie zablokowane, w tym polu pojawi się znacznik wyboru i aby odblokować konto należy je odznaczyć.

Podobny opis pól tego okna można przeczytać poprzez wbudowaną podpowiedź. Aby to zrobić, kliknij przycisk „ Znak zapytania"po prawej górny róg oknie kursor zmieni się w monit, następnie przesuń kursor do żądanego pola i kliknij ponownie. Powinno pojawić się okno podpowiedzi z opisem obiektu.

Stwórz nowe konto.

Aby to zrobić, potrzebujesz w oknie "Zarządzanie komputerem" wybierz oddział „Użytkownicy”, a następnie wybierz z menu „Akcja” - „Nowy użytkownik”, jak pokazano na poniższym obrazku.

Powinno pojawić się okno umożliwiające utworzenie nowego konta. Musisz to wpisać Nazwa użytkownika, możesz nawet używać cyrylicy.

W razie potrzeby możesz wprowadzić pełną nazwę i opis; pola te są częściej używane w organizacjach z wieloma użytkownikami.

Po nazwie należy wpisać hasło w polach 2 razy „Hasło” i „Potwierdzenie”.

Odbywa się to w celu uniknięcia błędów przy wprowadzaniu hasła. Jeżeli hasło i jego potwierdzenie nie będą się zgadzać, podczas tworzenia pojawi się komunikat o tym.

Po zakończeniu ustawień naciśnij przycisk „ Tworzyć" Następnie system utworzy użytkownika i zaproponuje utworzenie kolejnego. Jeśli to konieczne, utwórz kolejnego użytkownika; jeśli nie jest to konieczne, kliknij przycisk „ Zamknąć».

W ten sposób tworzymy konta dla wszystkich użytkowników. W przykładzie utworzyłem wpisy „ Rodzice" I " Dzieci».

Na swoim komputerze możesz tworzyć użytkowników dla każdego członka rodziny. Jeśli będzie kilku użytkowników, zalecam utworzenie dla każdego własnego konta i korzystanie z wbudowanego konta administratora systemu operacyjnego tylko w przypadku problemów.

Następnie musisz utworzyć lub zmienić hasło dla bieżącego konta administratora.

W tym celu należy zaznaczyć wpis w prawym oknie « Admin» , a następnie wybierz z menu „Akcja” - „Ustaw hasło”.

W takim przypadku system operacyjny wyda ostrzeżenia o konsekwencjach takiego działania.

Jeśli ty zaawansowany użytkownik i użyj szyfrowania plików, świadectwa osobiste i/lub inne zabezpieczenia, wówczas hasło należy zmienić/ustawić w inny sposób.

W przypadku początkujących użytkowników musisz zgodzić się i ustawić hasło. Hasło należy wprowadzić dwukrotnie, aby uniknąć błędów w pisaniu.

UWAGA!!!

WPROWADZAJĄC HASŁA NALEŻY PAMIĘTAĆ O AKTUALNYM UKŁADIE KLAWIATUR I PRZYCISKÓWDUŻE LITERY I NUM LOCK!!!

WYŁĄCZ TAKŻE PRZEŁĄCZNIK PUNTO!!! (jeśli jest zainstalowany)

Bardzo często spotykam się z tym, że użytkownicy zapominają o układzie i zmieniają hasło na układ rosyjski, a następnie logując się do systemu próbują wpisać je w języku angielskim.

To samo dotyczy przycisków CAPS LOCK i NUM LOCK.

A PUNTO SWITCHER potrafi zmienić układ w trakcie wpisywania hasła (spotykałem się z takimi przypadkami).

Jeżeli hasło zostanie wprowadzone błędnie, użytkownik nie będzie mógł zalogować się do systemu.

Ci, którzy spotykają się z tym po raz pierwszy, często gubią się i myślą, że zepsuli komputer lub system Windows, i zaczynają panikować.

Jeśli hasło nie działa podczas logowania do systemu operacyjnego, sprawdź ponownie układ, przyciski CAPS LOCK i NUM LOCK i spróbuj wprowadzić je ponownie.

Jeśli system operacyjny nie jest skonfigurowany (domyślnie nie skonfigurowany) w celu ograniczenia liczby nieudanych prób, hasło można wprowadzić nieskończoną liczbę razy, a jeśli jest skonfigurowane, to wprowadzić po pewna ilość nieudane próby są blokowane.

Aby to zrobić, kliknij „Start” - „Zakończ sesję” - „Zmień użytkownika”.

Następnie powinieneś zobaczyć coś takiego (pokazana jest część ekranu, aby przejrzystość napisów nie zniknęła po skompresowaniu):

Na środku ekranu znajduje się wskazówka „Aby rozpocząć, kliknij swoją nazwę użytkownika”, w lewym dolnym rogu znajduje się przycisk „Wyłącz komputer”.

Na tym ekranie użytkownik komputera jest proszony o wybranie swojego konta (możesz najechać kursorem i kliknąć lewym przyciskiem myszy) i wprowadzić hasło.

Jeśli zakończysz poprzednią sesję po „Start” - „Zakończ sesję” - „Zmień użytkownika”, wtedy zadziałają programy poprzedniego użytkownika - widać to w linijce pod nazwą - „Programy uruchomione: 4”.

A jeśli przez „Start” – „Zakończ sesję” – „Wyjdź”, wówczas wszystkie programy uruchomione przez użytkownika zostaną zakończone.

Programy systemowe System operacyjny, a także programy działające jako systemowe, na przykład antywirus, nadal działają przy zmianie użytkowników.

Jest to wygodne w użyciu, gdy trzeba szybko uruchomić system operacyjny z poziomu innego użytkownika

Jeśli nagle po uruchomieniu komputera, nagranie "Administrator" nie będzie widoczny, należy nacisnąć kombinację klawiszy Alt+Ctrl+Del, powinno pojawić się okno do wpisania nazwy i hasła.

Musisz w nim odpowiednio wpisać "Administrator" I prawidłowe hasło, po czym ten wpis zostanie załadowany.

Podczas kolejnych pobrań nazwa „Administrator” będzie już znajdować się w wymaganym polu. Na moim komputerze zdarzyło się to kilka dni (i 4-5 ponownych uruchomień) po skonfigurowaniu nowych użytkowników, więc dwukrotnie naciskam kombinację klawiszy Alt+Ctrl+Del, aby wyświetlić okno wprowadzania nazwy użytkownika i hasła, chociaż raz powinien wystarczyć .

Spróbuj zalogować się jako każdy użytkownik, aby sprawdzić, czy hasło jest prawidłowe i czy na dysku zostały utworzone foldery profili użytkowników.

Foldery profili to foldery w „ C:\DokumentyiUstawienia\».

Po sprawdzeniu proste hasła, spróbuj stworzyć bardziej złożone, które Ci odpowiadają i sprawdź je.

Musisz utworzyć różne hasła dla wszystkich użytkowników.

Po utworzeniu i załadowaniu nowego konta użytkownik zobaczy na pulpicie skróty do programów, które zostały zainstalowane dla wszystkich użytkowników.

Niektóre programy mają możliwość wyboru podczas instalacji: "dla wszystkich użytkowników" Lub „dla bieżącego użytkownika”.

Ustawienia pulpitu nowych użytkowników zostaną utworzone „domyślnie”, ale każdy użytkownik może je dostosować do swoich potrzeb.

W danym systemie operacyjnym wszyscy użytkownicy są podzieleni na grupy, w zależności od rodzaju wykonywanej pracy. System operacyjny ma już wbudowane grupy, jak pokazano na poniższym obrazku.

Użytkownicy systemu operacyjnego mogą także tworzyć inne grupy, jeśli są członkami grupy Administratorzy systemu operacyjnego.

Praca z grupami jest przydatna w organizacjach z wieloma użytkownikami.

Na przykład, jest tworzone udostępniony folder z plikami działu, dostęp do tego folderu ma grupa użytkowników.

Podczas dołączania lub opuszczania działu konto użytkownika jest dodawane lub usuwane z grupy, ale we właściwościach folderu nic się nie zmienia.

Podobnie, jeśli chcemy otworzyć dostęp do folderu dla całego działu, to dostęp otwieramy dla całej grupy, a nie poprzez przeszukanie wszystkich potrzebnych użytkowników.

W przypadku domowego PC nie ma sensu tworzyć nowych grup, bo jest niewielu użytkowników.

Kiedy tworzysz nowe konto, należy ono do grupy „ Użytkownicy" To wystarczy do uruchomienia programów, pracy z dokumentami i Internetu.

Aby instalować i konfigurować programy, musisz być członkiem grupy administratorów.

Początkowo użytkownicy nie mają dostępu do profili innych użytkowników; przy próbie uzyskania dostępu system operacyjny wyświetli komunikat jak pokazano na poniższym obrazku.

W tym przykładzie użytkownik „ Dzieci„Próbuję zalogować się do profilu użytkownika” Rodzice».

Użytkownik " Rodzice"należy dodać do grupy administrators.

Aby to zrobić dołącz do grupy” Administratorzy", kliknij dwukrotnie okno " Właściwości: Administratorzy».

W lewym dolnym rogu znajduje się przycisk „ Dodać", musisz go nacisnąć.

Następnie okno „ Wybór: Użytkownicy».

W nim musisz nacisnąć przycisk „ Dodatkowo"na dole po lewej.

Pojawi się okno wyszukiwania użytkownika.

W nim musisz nacisnąć przycisk „ Szukaj» w samym środku. Następnie znajdź konto na liście "Rodzice", wybierz go i naciśnij „ OK».

W oknie " Wybór: Użytkownicy„Pojawi się taka linia:

„MICROSOF-9960C1\Rodzice.”

Pierwsza część to nazwa komputera, druga to nazwa wpisu.

Następnie musisz kliknąć „ OK».

W rezultacie okno Właściwości: Administratorzy"powinno wyglądać jak na obrazku poniżej.

Kliknij " OK” i otrzymujemy, że użytkownik „Rodzice” może przeglądać profil użytkownika „Dzieci”, ale nie odwrotnie.

W rezultacie użytkownik „Dzieci” nie może bez użycia specjalnego metody systemowe oraz programy do zmiany plików w profilu użytkownika „Rodzice”.

Jeśli chcesz zainstalować nowe programy lub gry lub usunąć stare, możesz to zrobić z poziomu użytkownika „Administrator” lub „Rodzice”.

Jeżeli program lub gra po instalacji nie tworzy skrótów i/lub grup skrótów dla użytkownika „Dzieci”, wówczas należy umieścić skrót uruchamiający tego programu w folderze „ C:\Documents and Settings\Dzieci\Pulpit\", użytkownik "Dzieci" zobaczy ten skrót na swoim pulpicie.

W następnym artykule opowiem Ci, jak skonfigurować dostęp do folderu na innej partycji/dysku.

Autor artykułu: Maksym Telpari
Użytkownik komputera PC z 15-letnim doświadczeniem. Specjalista ds. wsparcia dla kursu wideo „Pewny użytkownik komputera”, po przestudiowaniu którego nauczysz się składać komputer, instalować system Windows XP i sterowniki, przywracać system, pracować z programami i wiele więcej.

Zarabiaj dzięki temu artykułowi!
Zarejestruj się Program partnerski. Zastąp link do kursu swoim własnym w artykule link partnerski. Dodaj artykuł do swojej witryny. Możesz otrzymać wersję dodruku.

Należy utworzyć użytkownika mającego uprawnienia do uruchamiania i używania aplikacji DCOM.

Obydwa komputery muszą mieć użytkowników z tymi samymi loginami i hasłami, a hasło nie może być puste. Możesz używać jednego konta na domenę. Login wybrany do testu opc i hasło opc

Aby zwiększyć bezpieczeństwo, możesz utworzyć użytkownika za pomocą ograniczone prawa. Dodanie użytkownika wymaga uprawnień administratora.

Jak utworzyć nowego użytkownika w systemie Windows 7

Uwaga! Musisz utworzyć użytkowników za pomocą Takie samo imię i hasło na obu komputerach (serwerze i kliencie). W przyszłości będziesz musiał uruchomić klienta OPC w imieniu utworzonego użytkownika.

opcja 1

1. Przejdź do trybu sterowania komputerem

Ryż. 1 Dostęp do konsoli zarządzania komputerem lub serwerem

2. W tym trybie znajdź oddział Narzędzia/Użytkownicy lokalni i grupy i rozwiń je. Kliknij prawym przyciskiem myszy gałąź Użytkownicy i wybierz Nowy użytkownik.


Ryż. 2 Dodanie nowego użytkownika

3. Wypełnij tabelę właściwości użytkownika


Ryż. 3 Nowe ustawienia użytkownika

  1. Proszę, wpisz swoją nazwę użytkownika ( opc). Pełne imię i nazwisko i opis jest wypełniany według potrzeb
  2. Wprowadź hasło. Hasło musi zostać określone i nie może być puste. W naszym przypadku tak jest opc.
  3. Potwierdź hasło, wprowadzając je ponownie
  4. Podpisać Wymagaj zmiany hasła powinno być REMOVED
  5. Podpisać Zabroń zmiany hasłazainstalowany
  6. Podpisać Hasło nie ma daty ważnościzainstalowany
  7. Naciśnij przycisk Tworzyć.

Utworzono nowego użytkownika.

Opcja 2

1. Uruchom moduł Kontrola konta użytkownika. Naciśnij Ctrl+Win, aby otworzyć Wiersz Poleceń i wprowadź:
kontroluj hasła użytkowników2


2. W oknie kliknij przycisk Dodać aby dodać nowego użytkownika do systemu.


3. W kolejnym oknie ustaw login opc(pole Użytkownik) oraz nazwę z dowolnym opisem i naciśnij przycisk Dalej.


4. Ustaw hasło opc i potwierdzenie, kliknij Dalej.



6. Użytkownik zostaje utworzony i pojawia się na liście Użytkownicy ten komputer. Aby włączyć automatyczne logowanie, musisz wybrać użytkownika na tej liście i odznaczyć pole . To Ty decydujesz, czy potrzebujesz automatycznego logowania, czy nie.


Uwaga!

Konfigurowanie uprawnień użytkownika

Jeżeli na etapie tworzenia użytkownika nie dołączyłeś go do grupy Użytkownicy DCOM, możesz to zrobić później.

Dodaj nowego użytkownika do grupy Użytkownicy DCOM. W ten sposób całą konfigurację możemy wykonać dla grupy, a nie dla konkretnego użytkownika - może się to przydać w przyszłości przy zmianie hasła do opc lub zmianie użytkownika.

Skonfigurujemy go tak, aby uniemożliwić użytkownikowi zmianę hasła (na wypadek, gdyby nagle zdecydował się upiększyć hasło).

1. Wejdź w tryb zarządzania użytkownikami: naciśnij klawisze Wygraj + R i wpisz w wierszu poleceń

kontroluj hasła użytkowników2




3. W oknie, które pojawi się po lewej stronie wybierz Grupy(1) i kliknij dwukrotnie grupę Użytkownicy DCOM(2).


4. W otwartym menu kontekstowe jest sens - Dodaj do grupy, co powoduje otwarcie okna dialogowego umożliwiającego dodanie użytkownika do grupy.



5. W polu wejściowym wpisz login opc i naciśnij przycisk OK, jeśli wszystko jest w porządku, okno zostanie zamknięte...

6. ... i w kolejnym oknie na liście Członkowie grupy pojawi się nasz opc. Teraz możesz zamknąć okno.
7. Następnie po lewej stronie wybierz element Użytkownicy i kliknij dwukrotnie nasz opc, w wyświetlonym oknie zaznacz pola Uniemożliwiaj użytkownikowi zmianę hasła I Ważność jest nieograniczona, potwierdź przyciskiem OK i zamknij okno ustawień użytkownika i grupy.


8. Ustawienia potwierdzamy również przyciskiem OK w pozostałym oknie. Ale okno nie zamknie się, ale pojawi się prośba o podanie nazwy użytkownika i hasła do automatycznego logowania. Wprowadźmy dane naszego użytkownika i potwierdźmy przyciskiem OK.

Uwaga! Te kroki należy wykonać zarówno na serwerze, jak i na kliencie.

Komentarz. Możesz utworzyć wielu użytkowników i umieścić ich w jednej grupie Użytkownicy DCOM. Możesz także uwzględnić istniejących użytkowników w określonej grupie.

Odwiedzający tę witrynę często interesują się tym, jak utworzyć nowego użytkownika w systemie Windows 7. Najczęściej potrzeba ta pojawia się, gdy na tym samym komputerze pracuje więcej niż jedna osoba. Pliki i skróty do programów różni użytkownicy Zaczynają się mylić na pulpicie, co nieuchronnie powoduje wiele niedogodności. W tym artykule porozmawiamy o tym, jak utworzyć nowego użytkownika w systemie Windows 7 i rozwiązać ten problem na zawsze.

Aby utworzyć nowego użytkownika, należy otworzyć menu Start i przejść do Panelu sterowania. Jeśli chcesz utworzyć nowego użytkownika w systemie Windows 8, skorzystaj z naszego artykułu na temat.

Dlatego po otwarciu Panelu sterowania przejdź do sekcji „Dodawaj i usuwaj konta”.

Następnie zobaczysz listę kont, które zostały już dodane do Twojego systemu operacyjnego. Jeśli nic wcześniej nie dodałeś, powinno być tu tylko dwóch użytkowników: główny użytkownik (którego utworzyłeś za pomocą ) i użytkownik-gość. Aby dodać nowego użytkownika w systemie Windows 7, kliknij link „Utwórz konto”.

To wszystko, po kliknięciu przycisku „Utwórz konto”. Nowy użytkownik zostanie stworzony. Należy pamiętać, że w przypadku wybrania typu konta „Użytkownik standardowy” użytkownik korzystający z takiego konta nie będzie mógł instalować nowych programów ani dokonywać zmian w ustawieniach systemu operacyjnego.

Jak utworzyć nowy wpis użytkownika w systemie Windows 7 za pomocą wiersza poleceń

Możesz także utworzyć nowego użytkownika za pomocą wiersza poleceń. W celu stworzenia nowego Użytkownik Windowsa 7 za pomocą wiersza poleceń, należy najpierw uruchomić go z uprawnieniami administratora. Mówiliśmy już o tym w jednym z artykułów.

Następnie w otwartym wierszu poleceń wprowadź polecenie:

  • użytkownik sieciowy nazwa użytkownika hasło użytkownika /add

Na przykład, aby dodać użytkownika o pseudonimie Mike i haśle 123123, należy wpisać użytkownika sieciowego Mike 123123 /add.

Po wprowadzeniu tego polecenia zostanie utworzony nowy użytkownik. Ale domyślnie tak będzie zwykły użytkownik(nie jestem administratorem). Aby uczynić tego użytkownika administratorem należy wpisać jeszcze jedno polecenie:

  • net grupa lokalna Administratorzy nazwa użytkownika /add

Na przykład, aby uczynić użytkownika Mike'a administratorem, musimy wprowadzić polecenie net Grupa lokalna Administratorzy Mike /add.

Wszystko, jak widzimy, polega na dodaniu nowego użytkownika do systemu Windows 7 za pomocą wiersz poleceń niewiele trudniejsze niż dodanie użytkownika poprzez Panel sterowania.